La face cachée d’Alexa, de Siri et autres assistants virtuels


Les assistants virtuels sont de plus en plus présent et nous ne sommes pas vraiment protéger contre l’amassement des données personnelles qu’ils peuvent ingérer. Si nous tenons à ces assistants, il est essentiel d’agir avec éthique socialement. Ce n’est pas tout le monde qui veut qu’les appareils intelligents puissent avoir accès à notre vie privée.
Nuage


La face cachée d’Alexa, de Siri et autres assistants virtuels



Ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance.

  • Par Rozita Dara, Tribune libre

  • Il y a de cela à peine quelques années, les appareils numériques d’assistance vocale tels qu’Alexa de Amazon, Siri de Apple, et l’Assistant de Google semblaient relever de la science-fiction. Mais demain, c’est aujourd’hui, et cet avenir est désormais intégré, amplifié, et omniprésent.

    Les assistants virtuels se retrouvent partout: au bureau, à la maison, dans l’auto, à l’hôtel, et dans bien d’autres endroits. Leur évolution récente est spectaculaire. Leurs systèmes opératoires sont propulsés par l’intelligence artificielle (IA). Ils font la cueillette de données en temps réel, et ils sont capables de rassembler des informations de sources diverses – telles que les appareils intelligents et services infonuagiques – de les contextualiser et les interpréter grâce à l’IA. Si une bonne partie du chemin a été parcouru pour développer ces technologies, il reste encore bien du travail à faire dans ce domaine.

    Grand nombre des données récoltées et utilisées par ces assistants numériques contiennent des renseignements personnels, parfois identifiables, et parfois de nature délicate. Alexa et les autres assistants virtuels violent-ils le caractère privé et la sécurité de nos données? Oui. Ces assistants personnels ont une face cachée.

    Je suis spécialiste en protection et en gouvernance des données ainsi qu’en intelligence artificielle. Je travaillais auparavant au bureau du Commissaire à l’information et à la protection de la vie privée de l’Ontario.

    Un service d’accueil

    Envisageons le scénario suivant.

    Vous recevez des amis. Votre première invitée arrive, et la caméra de sécurité de votre porche la filme en train de s’approcher de votre maison. Une voix polie lui souhaite la bienvenue et débarre la porte. Une fois entrée, votre assistant personnel lui explique que vous êtes en route et arriverez bientôt. Votre système de son met en marche une sélection des morceaux préférés de votre invitée (à partir de sa liste Spotify qu’elle a mise en partage sur son réseau d’amis). Puis, il lui demande si elle préfère toujours le café à saveur de citrouille épicée, ou si elle en voudrait plutôt un à la vanille française ou bien encore un colombien. Peu après, votre invitée prend son café sur la machine à café numérique. Son service d’accueil terminé, votre assistant vocal se tait, alors qu’en vous attendant, votre invitée passe quelques coups de téléphone.

    C’est fascinant de s’apercevoir qu’un assistant virtuel peut avec exactitude identifier votre invitée, choisir ses chansons préférées, se souvenir de son café de prédilection tout en gérant les appareils intelligents de votre domicile.

    Nos assistants virtuels à l’accueil

    Mais en quoi le comportement de votre assistant numérique vous concerne-t-il?

    Les assistants numériques sont capables d’enregistrer nos conversations, nos images, et bien d’autres éléments de notre vie privée, y compris notre localisation, par l’intermédiaire de nos téléphones intelligents. Ils se servent de nos données pour améliorer leur apprentissage automatique au fil du temps. Ils sont programmés et entretenus par des entreprises qui sont constamment à l’affût de nouvelles façons de capturer et d’utiliser nos données.

    Comme c’est le cas pour d’autres programmes informatiques, l’enjeu fondamental est que ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance, ce qui représente une atteinte à la vie privée de l’usager.

    Par exemple, en Oregon, un couple a dû débrancher leur Alexa, car ses conversations privées étaient enregistrées et envoyées à un ami figurant sur sa liste de contacts.

    Dans un incident séparé, un Allemand a reçu par erreur 1700 fichiers d’Alexa appartenant à un parfait inconnu. Ces fichiers contenaient son nom, ses habitudes, ses emplois et autres renseignements confidentiels.

    La conscience du privilège

    La popularité croissante et la disponibilité des assistants virtuels a eu pour effet d’élargir ce qu’on appelle le fossé numérique. On y découvre un paradoxe intéressant, où les usagers qui sont au courant et attentifs au respect de leur vie privée ont tendance à limiter l’utilisation d’outils numériques, alors que ceux qui protègent le moins leur vie privée intègrent de façon beaucoup plus régulière ces assistants personnels dans leur monde numérique.

    Les assistants personnels enregistrent les données des usagers soit en continu, soit en attendant une commande de réveil pour se mettre en fonction. Il n’existe pas de limite à la cueillette de données qu’ils peuvent faire. Ils sont capables de recueillir et de traiter des données non autorisées par l’usager, comme sa voix, par exemple.

    Dans notre société où sévit ce «fossé numérique», une personne avertie n’intégrerait pas un tel équipement dans son quotidien, alors que d’autres auraient tendance à accepter ou rationaliser ce type de comportement.

    Le respect de la vie privée d’autrui

    Dans notre époque aux objets omniprésents et à l’accès illimité à l’Internet, comment devrions-nous gérer ce paradoxe et respecter les choix d’autrui?

    Retournons à notre assistant virtuel du début. Il a dû traiter plusieurs sources de données sur l’invitée afin de pouvoir agir comme un «hôte intelligent».

    A-t-il agi pour nourrir ses algorithmes, ou bien pour empiéter sur la vie privée de l’invitée? Cela dépend à qui l’on pose la question.

    Notre éducation, basée sur les bonnes manières, nous pousse au respect des valeurs d’autrui en matière de technologies numériques. Cependant, les implications et la croissance de ces technologies ont été si radicales et si rapides que nous ne sommes pas encore arrivés à revoir nos paramètres sociaux ni nos exigences.

  • En tant qu’hôtes, par exemple, sommes-nous tenus d’informer nos invités de la présence de nos objets branchés? Serait-il poli pour un invité de nous demander d’éteindre ces appareils? Devrions-nous nous renseigner sur la présence d’intelligence artificielle avant de nous rendre chez un ami, dans un hôtel, ou dans un Airbnb?

    La réponse à toutes ces questions, c’est oui, selon l’expert en étiquette Daniel Post Senning. Ce dernier croit qu’une auto-évaluation aide à mieux comprendre l’étiquette. Aimerions-nous savoir que nous sommes enregistrés lors d’une réunion d’affaires ou une rencontre privée? Ou qu’on nous demande d’éteindre nos appareils intelligents lorsque nous recevons? Les règles de l’étiquette sont universelles: il nous faut être respectueux et honnêtes.

    Informez vos collègues que vos assistants virtuels peuvent enregistrer leurs voix, leur image et d’autres données personnelles. Demandez à votre hôte de fermer ses appareils si leur présence vous cause de l’inconfort. Mais faites-le avec respect. Il ne faudrait pas lui demander de le faire en présence d’une personne qui serait dépendante de tels outils, en raison de son âge ou d’un handicap, par exemple.

    Tous ensemble pour préserver notre vie privée

    La vie privée est une norme sociale que nous devons tous ensemble protéger. Tout d’abord, nous devons nous éduquer en matière de cybersécurité et des risques associés aux technologies numériques. Nous devrions également nous tenir au courant des dernières avancées technologiques et y réagir le cas échéant.

    Le gouvernement se doit de jouer un rôle essentiel face à ce paradigme complexe. Il nous faut des lois plus fortes en matière de protection de la vie privée en lien avec les assistants virtuels. Pour l’instant, les règles du jeu sont écrites par Amazon, Google et Apple.

    D’autres juridictions ont instauré des réglementations, comme celle du Règlement général sur la protection des données en Europe qui, notamment, supervise la cueillette de données sur un éventail d’appareils intelligents. Le Canada devrait suivre leur exemple.

    La version originale de cet article a été publiée en anglais sur le site de La Conversation.

  • https://quebec.huffingtonpost.ca/

Apple et Google en procès pour exploitation d’enfants dans des mines en RDC


Dell, Microsoft, Tesla, Google, Apple ont besoin de minerais dont le cobalt pour leur technologie. Malheureusement, ce sont des enfants qui vont dans les mines pour extraire le cobalt dans des tunnels mal aérés et avec des risques d’effondrements. Des enfants y ont perdu la vie, d’autres sont paralysés. Ils semblent que ces compagnies sachent où viennent le cobalt, et avec tout l’argent qu’ils font sur leurs produits, ils ne devraient pas encourager les compagnies qui engagent illégalement des enfants, ni toutes personnes qui travaillent pour un salaire de crève-faim dans des conditions dangereuses.
Nuage


Apple et Google en procès pour exploitation d’enfants dans des mines en RDC


Un enfant passe devant un camion transportant des roches extraites d'une mine de cobalt à Lubumbashi, en République démocratique du Congo, le 23 mai 2016. Ces enfants seraient payés environ 2 dollars par jour. | Junio Kannah / AFP

Un enfant passe devant un camion transportant des roches extraites d’une mine de cobalt à Lubumbashi, en République démocratique du Congo, le 23 mai 2016. Ces enfants seraient payés environ 2 dollars par jour. | Junio Kannah / AFP

Repéré par Robin Tutenges

Repéré sur The Guardian

Cinq grandes entreprises technologiques sont citées dans cette affaire initiée par des familles d’enfants tués ou blessés.

La provenance des composants de nos téléphones portables fait régulièrement l’objet de critiques. L’opacité des circuits d’achat des minerais, dont le cobalt, essentiel à bon nombre d’outils technologiques, empêche trop souvent la mise en accusation des entreprises qui se fournissent dans des mines aux conditions humaines déplorables. Pour la première fois, un procès a été lancé contre certaines des plus grandes sociétés technologiques.

Apple, Google, Dell, Microsoft ou encore Tesla sont accusées d’aider et d’encourager les sociétés minières qui forcent des enfants à travailler au fond des mines dans des conditions dangereuses –causant de nombreux décès ainsi que des blessures– afin d’approvisionner en cobalt leur chaîne de fabrication de smartphones, d’ordinateurs portables et de voitures électriques.

Intenté par le cabinet de défense des droits humains International Right Advocate au nom de quatorze parents et enfants de la République démocratique du Congo (RDC), ce procès historique qui se tiendra à Washington pourrait ternir l’image de ces géants.

Selon les familles, leurs enfants travaillaient illégalement dans des mines appartenant à la société minière britannique Glencore, qui vend son cobalt à Umicore, un négociant basé à Bruxelles, lui-même principal fournisseur d’Apple et autres grands groupes mis en cause. Les documents d’accusation pointent également du doigt l’exploitant minier chinois Zhejiang Huayou Cobalt, autre ravitailleur de ces firmes américaines.

Ce précieux cobalt permet la fabrication des batteries au lithium utilisées dans des millions de produits informatiques. Le marché augmente avec la demande d’outils technologiques peu coûteux, et il devrait doubler d’ici fin 2020 selon un article du Guardian.

Dommages-intérêts

La République démocratique du Congo fait les frais d’une telle ruée vers le cobalt. Plus de 60% de la production mondiale de ce minerai provient du sud de la RDC, principalement de la région de Kolwezi. Cette ressource ne profite malheureusement en rien à la population du pays, qui reste l’un des plus pauvres et instables au monde.

Près de 255.000 creuseurs, dont 35.000 enfants, travailleraient dans les mines de ces régions particulièrement déshéritées. Avec des pelles et des pics, ils creusent sans protection dans des tunnels mal aérés, qui menacent de s’effondrer, pour environ 2 dollars (1,80 euro) par jour selon les familles congolaises à l’origine du procès.

Parmi elles, certaines ont perdu leurs enfants dans des effondrements de tunnels, d’autres ont désormais des enfants paralysés ou grièvement blessés. Par conséquent, les familles demandent une condamnation et des dommages-intérêts.

Selon l’accusation, Apple, Google, Dell, Microsoft et Tesla étaient au courant de la provenance de leur cobalt et seraient donc complices du travail forcé de ces enfants. Par ailleurs, plusieurs documents mis en avant par les avocats des familles montrent que ces entreprises ont la capacité de superviser et de réglementer leurs chaînes d’approvisionnement et d’éviter ainsi de cautionner et financer de telles exactions.

http://www.slate.fr

Cet ado a vendu un rein pour s’ache­ter un iPhone, aujourd’­hui il pour­rait rester alité à vie


Je crois en avoir parlé à l’époque d’un jeune Chinois qui a vendu en rein pour plus 6 000 dollars cad. Et avoir l’opportunité de s’acheter des produits d’Apple en 2011. Malheureusement, le trafic d’organe se fait de n’importe quelle manière. Lui, il s’est fait courtiser sur le web et aujourd’hui, il en paie le prix fort
Nuage

 

 

Cet ado a vendu un rein pour s’ache­ter un iPhone, aujourd’­hui il pour­rait rester alité à vie

 

par  Ulyces

En 2011, Wang Shang­kun, un adoles­cent chinois origi­naire de la province d’An­hui, avait vendu un de ses reins pour pouvoir s’ache­ter les dernière sorties d’Apple. Alors âgé de 17 ans, il était parvenu a vendre son rein au marché noir pour l’équi­valent de 4 000 euros envi­ron,(plus de $ 6 000 cad )avant d’uti­li­ser cet argent pour ache­ter un iPad 2 et un iPhone 4, rappor­tait The Epoch Timesle 18 janvier.

« Pourquoi ai-je besoin d’un deuxième rein ? » s’était-il demandé à l’époque. « Un seul suffit. »

Hélas non. Shang­kun, main­te­nant âgé de 25 ans, est relié à un appa­reil de dialyse et risque de rester cloué au lit toute sa vie après avoir souf­fert d’une insuf­fi­sance rénale. Wang a confié à la télé­vi­sion chinoise qu’il y a huit ans, il voulait ache­ter un iPad 2 mais n’avait pas assez d’argent. Il a fina­le­ment été appro­ché par un « préle­veur d’or­ganes » sur un forum de discus­sion en ligne.

« Il m’a envoyé un message en me disant que vendre un rein pouvait me rappor­ter 20 000 yuans (2 600 euros) », a-t-il déclaré.

Shang­kun aujourd’­hui
Crédits : AsiaWire

Peu de temps après, Wang a subi une opéra­tion chirur­gi­cale illé­gale dans la province du Hunan pour reti­rer son rein droit et le livrer à un rece­veur inconnu. Ce n’est qu’a­près son retour à la maison avec ses nouveaux appa­reils Apple que sa mère s’est doutée de quelque chose et l’a forcé à avouer. Neuf personnes impliquées dans l’opé­ra­tion ont été arrê­tées et cinq d’entre elles ont depuis été incul­pées pour bles­sure inten­tion­nelle et trafic d’or­ganes.

Quelques mois plus tard, Wang a déve­loppé une infec­tion dans le rein qui lui restait, causée par le lieu insa­lubre de l’opé­ra­tion et le manque de soins post­opé­ra­toires, menant à une insuf­fi­sance rénale. Aujourd’­hui, son état de santé est si grave qu’il est cloué au lit et néces­site une dialyse quoti­dienne pour élimi­ner le sang des toxines que son rein en vie ne peut plus gérer. La bonne ques­tion aurait été : « Pourquoi ai-je besoin d’un iPhone 4 ? »

https://www.ulyces.co/

Les consommateurs de cocaïne utilisent leur Apple Watch pour éviter l’overdose maintenant


Les montres Apple Wach et Fitbit sont aussi utilisé par des consommateurs de cocaïne, mais pas pour les mêmes raisons que les autres. Il semble que cela puisse aider à ne pas franchir un non-retour dû à une overdose. Cependant, mieux vaut ne pas consommer du tout
Nuage

 

Les consommateurs de cocaïne utilisent leur Apple Watch pour éviter l’overdose maintenant

 

 

par  Malaurie Chokoualé

De la pression artérielle à l’apport calorique, l’Apple Watch et le bracelet Fitbit vous disent tout, cartographient tout, pour que vous ayez envie de passer outre la paresse.

Si pour certains, ces montres connectées sont les nouveaux partenaires fitness, pour d’autres, elles servent plutôt de moniteur cardiaque pour éviter la ligne de trop, qui risquerait de provoquer l’overdose. C’est la chaîne américaine CNBC qui a révélé ce détournement le 10 juillet dernier.

CNBC partage l’histoire d’Owen (nom d’emprunt), homme adulte en bonne santé, qui n’hésite pas à apporter son Fitbit en soirée pour contrôler son rythme cardiaque tout au long de ses frasques. Autre témoin, Nick (nom d’emprunt), travailleur dans la restauration de 23 ans, utilise pour sa part sa montre connectée pour contrôler ses prises de cocaïne.

Il dit que les drogues sont même « la seule raison pour laquelle il en porte ».

Il dit aussi qu’il aimerait l’ajout d’un système d’alerte précoce quand son cœur est au bord de la rupture.

La cocaïne fait bondir dangereusement la fréquence cardiaque du consommateur en libérant de la dopamine dans le corps et en produisant une poussée d’adrénaline. Les overdoses de cocaïne entraînent chaque année plus de 5 000 décès aux États-Unis, selon un rapport de 2017 du National Institute on Drug Abuse. 

En France, où il s’agit du « produit illicite le plus consommé en France après le cannabis », selon l’Observatoire français des drogues et toxicomanies (OFDT), les décès seraient en constante augmentation depuis 2010.

Apple et Fitbit n’ont pas encore souhaité réagir face à cette transformation d’usage.

Sources : CNBC/The National Institute on Drug Abuse

http://www.ulyces.co/

Sécurité informatique: la fin des mots de passe?


Les mots de passe, à chaque fois qu’on ouvre un compte, il faut mettre un mot de passe ingénieux et s’en rappeler. Il parait que la plupart des gens préfèrent grandement le gestionnaire de mot de passe. Moi, j’aimerais mieux la biométrie, moins compliqué et tout aussi sécuritaire. Cependant, rien n’est 100 % sécuritaire sur le Web
Nuage

 

Sécurité informatique: la fin des mots de passe?

 

On se creuse la tête pour les créer. On s'arrache les cheveux quand on les... (Illustration La Presse)

ALEXANDRE VIGNEAULT
La Presse

On se creuse la tête pour les créer. On s’arrache les cheveux quand on les perd. Les mots de passe, c’est un paquet de troubles! Et ils ne garantissent même pas notre sécurité. En serons-nous libérés par la reconnaissance faciale ou par empreinte digitale?

Des casse-têtes essentiels

«Les gens ne réalisent pas l’importance des mots de passe», estime Benoît Gagnon.

L’expert en sécurité informatique ne parle pas seulement de monsieur ou madame Tout-le-Monde qui utilise le nom de son chien pour bloquer l’accès à son ordinateur personnel.

«J’ai vu des bases de données très sensibles protégées avec [le mot de passe] 12345, dit le vice-président technologie de l’information et service-conseil au Corps des commissionnaires du Québec. J’ai vu des choses à faire dresser les cheveux sur la tête…»

Utiliser «12345» comme mot de passe n’a rien d’exceptionnel. Cette suite de chiffres figure même en très bonne position dans la liste des mots de passe les plus utilisés en 2017, selon une compilation effectuée par Splash Data. Benoît Gagnon ne croit pas que ce soit par paresse ou par naïveté qu’on opte pour des mots de passe simplets. On le fait parce qu’on est pressé.

«Les gens se disent qu’ils vont revenir le changer plus tard, dit-il. Et ils ne le changent pas…»

Mission impossible

«Ce qu’on nous demande, c’est un effort surhumain: se faire 50 mots de passe indéchiffrables pour 50 services différents et s’en souvenir, c’est pratiquement impossible», constate pour sa part Stéphane Leman-Langlois, professeur à l’École de travail social et de criminologie de l’Université Laval.

De nos jours, le moindre site internet demande de s’enregistrer et d’établir un mot de passe.

«On en a tellement que ça devient impossible de faire le ménage là-dedans.»

Sur combien de sites et à combien de services ou d’applications êtes-vous enregistré? Une dizaine? Une centaine? Difficile à savoir. En comptant seulement les services bancaires, les médias sociaux, les courriels, les accès nécessaires pour le boulot, les sites de magasinage ou de divertissement et les services publics, on arrive facilement à plusieurs dizaines. Sans compter tous ceux qu’on n’utilise plus et qu’on a déjà oubliés… Stéphane Leman-Langlois évoque des études qui estimaient que l’utilisateur moyen avait jusqu’à 100-150 comptes enregistrés!

 

Réutiliser, c’est risqué

Choisir des mots de passe faciles est une façon de prévenir les oublis et de limiter les dégâts. L’autre stratégie utilisée par quantité de gens est de réutiliser les mêmes sur plusieurs sites. Ou, du moins, des variations des mêmes mots de passe. Environ 40 % des internautes américains le font, selon le Pew Research Center.

«Lorsqu’un utilisateur se fait pirater un compte, son mot de passe se trouve peut-être sur une quinzaine d’autres», signale toutefois Benoît Gagnon.

L’expert en sécurité informatique avance que bon nombre de gens ont quelques mots de passe principaux (entre six et neuf, selon lui) qu’ils utilisent (et réutilisent) en fonction du degré de protection jugé nécessaire: les plus complexes seraient ainsi réservés aux données sensibles comme les comptes bancaires. Sachez que percer un compte qui utilise l’un des 100 mots de passe les plus communs – la liste est facilement accessible sur l’internet – est un jeu d’enfant pour un logiciel d’attaque.

Au doigt et bientôt à l’oeil?

L’identification à deux facteurs est l’une des façons de se protéger contre le piratage de données. Pour prouver votre identité, vous devez savoir quelque chose (un mot de passe, par exemple) et posséder quelque chose (une clé USB, par exemple). L’envoi d’un code directement à l’appareil que vous utilisez est aussi une façon de prouver que vous l’avez en main. Compliqué? Non. Pratique? Non plus…

«La sécurité, très souvent, va réduire la facilité d’utilisation», indique Benoît Gagnon, expert en sécurité informatique.

Apple et Microsoft ont aussi mis en place l’identification par données biométriques: il est possible d’accéder à son ordinateur ou à son téléphone grâce à la reconnaissance faciale ou d’empreintes digitales. Benoît Gagnon estime que ce genre d’outil soulève des enjeux de vie privée, et il n’est pas du tout certain que la majorité des utilisateurs soient prêts à fournir ces informations à n’importe qui.

«Le côté pratique est là. C’est plus sécuritaire que d’avoir le même mot de passe partout ou « abc123 », juge Stéphane Leman-Langlois, qui y voit un développement positif. Par contre, il ne faut pas s’imaginer que personne n’arrivera jamais à exploiter ça et qu’il n’y aura jamais de moment où l’empreinte digitale ne fonctionnera pas ou que notre visage ne sera pas reconnu.»

Il faut donc avoir des plans B et C.

Un allié méconnu

Les deux spécialistes en sécurité informatique estiment que le commun des mortels néglige un dispositif fort pratique et sécuritaire: le gestionnaire de mots de passe.

«Je ne sais pas comment les gens font pour vivre sans», dit carrément Benoît Gagnon.

Cet outil crée des mots de passe compliqués que l’utilisateur n’a même pas besoin de retenir. En fait, il lui suffit de retenir celui qui donne accès à l’application. Retenir un seul mot de passe compliqué, ça, c’est du domaine du possible.

Stéphane Leman-Langlois affirme que si on lui offre le choix entre biométrie et gestionnaire de mots de passe, il choisit le second sans hésiter. Seuls 12 % des Américains utilisent un tel outil, selon le Pew Research Center.

«Quand on dit aux gens qu’ils devront apprendre une nouvelle affaire en informatique, ils lèvent les yeux au plafond, constate Stéphane Leman-Langlois. Même la soi-disant génération internet.»

Des gestionnaires de mots de passe sont offerts gratuitement ou par abonnement (de 2 $ à 3 $ par mois, par exemple). Les versions gratuites ne sont pas moins sécuritaires, selon les experts, seulement moins flexibles.

Les pires mots de passe

Splash Data a fait la liste des 100 mots de passe les plus utilisés en 2017… et qui seraient décryptés quasi instantanément par un logiciel de piratage. En voici 10.

Top 5

123456

password

12345678

qwerty

12345

Aussi dans le top 100 

letmein (7e)

iloveyou (10e)

starwars (16e)

trustno1 (25e)

1q2w3e (89e)

Construire un mot de passe sécuritaire Il n’est pas toujours nécessaire de se casser la tête pour trouver un mot de passe difficile à décrypter. Il suffit de tenir compte de quelques règles de base. Mode d’emploi.

sesame

Ce mot de sept lettres est jugé très faible, même s’il ne figure pas sur la liste des 100 mots les plus utilisés. Ses défauts? Il est trop court, contient une suite de lettres couramment utilisées et ressemble à un mot du dictionnaire. Il serait découvert en 13 secondes maximum par un logiciel d’attaque*.

*Les estimations du temps nécessaire pour décrypter les mots de passe et les commentaires généraux découlent de tests effectués sur les sites passwordmeter.com, howsecureismypassword.net et password.kapersky.com.

sesameouvretoi

Plus un mot de passe est long, plus il est sécuritaire. Certains sites les limitent néanmoins à six ou huit caractères.

«C’est une indication [que ces entreprises] ne sont peut-être pas à la page en matière de sécurité», estime Stéphane Leman-Langlois, de l’Université Laval.

Il faudrait tout de même entre 51 et 84 ans pour le décrypter.

ses4me0uvret0i

Stéphane Leman-Langlois explique qu’un mélange aléatoire de chiffres et de lettres peut faire un bon mot de passe. Un truc facile comme tout consiste à mettre des chiffres à la place de certaines lettres et faire en sorte que la combinaison ait l’air aléatoire tout en étant facile à retenir. Changer le A pour un 4 et le O pour un 0 est une pratique peu originale, mais qui fait son effet: il faudrait maintenant entre 200 et 5000 ans pour le décrypter!

Ses4me0uvret0i!

Il faudrait entre 3400 ans et… 18 milliards d’années pour trouver celui-ci. Deux détails font la différence: une majuscule (même placée au début) et un point d’exclamation (même placé à la fin).

À signaler: ce truc – très souvent conseillé par les experts – ne fonctionne que parce que le mot de passe est assez long.

Ses4me! tout court serait décrypté en environ 20 minutes.

http://www.lapresse.ca/

Cette application vous rappelle cinq fois par jour que vous allez mourir


Sous l’App Store, une application pour inciter les gens à relaxer, prendre le temps de respirer pour atteindre une paix intérieure. Des notifications aléatoire 5 fois par jour pour rappeler que nous allons mourir. Est-ce morbide ? Où alors s’apercevoir que la vie tient à un fil et qu’il est important de prendre le temps
Nuage

Cette application vous rappelle cinq fois par jour que vous allez mourir

Crédits : WeCroak

Sur la page de l’App Store, on peut lire que WeCroak permet de « trouver le bonheur en contemplant sa mortalité ». 

Et le fonctionnement de l’application est simple. Chaque jour, l’utilisateur reçoit aléatoirement des « invitations à stopper son activité pour se rappeler qu’il va mourir ». Cette idée s’inspire du folklore bhoutanais, qui veut que pour qu’une personne soit heureuse, elle doit contempler sa mortalité cinq fois par jour. Et selon The Atlantic, ça marche.

Sous forme d’alerte, l’utilisateur reçoit alors cinq fois par jour le même message : « N’oublie pas, tu vas mourir. »

Et il est inutile d’essayer de prévoir le moment où cette notification va apparaître, puisqu’ « elle peut arriver à tout moment, comme la mort », explique le site du développeur.

Ce message n’arrive toutefois pas seul, il est accompagné d’une citation visant à encourager la méditation ainsi que la respiration lente. Car ne l’oublions pas, le but de WeCroak est avant tout d’apporter la paix intérieure. Pas le désespoir.

Sources : WeCroak / The Atlantic

http://www.ulyces.co

Le Saviez-Vous ► L’homme qui se cache derrière les emojis


Tout le monde connaît les emojis. Dans les débuts, ce fût très modeste et l’inventeur a changé la façon de communiquer dans les messages sur Internet. Ce que trouve dommage c’est le créateur ne retire rien de ses petites images, au moins le Museum of Modern Art show, à New York a quand même reconnu sa valeur
Nuage

L’homme qui se cache derrière les emojis

 

Sarah Winkel

© thinkstock.

Les emojis sont partout: ils servent à illustrer nos messages, exprimer nos émotions, et sont même les vedettes d’un film d’animation. Mais qui est l’inventeur qui se cache derrière ces petits symboles?

© ap.

Les emojis doivent leur existence au japonais Shigetaka Kurita. En 1998, alors âgé de 25 ans il crée la première série de 176 symboles pour la compagnie japonaise NTT DoCoMo.

« C’est moi qui en ait eu l’idée. Si je ne les avait pas inventé, quelqu’un aurait fini par le faire », explique-t-il.

A l’époque, NTT DoCoMo lançait « i-mode », son premier système de messagerie internet, qui limitait les utilisateurs à n’utiliser que 250 caractères dans leurs messages. Les emojis se sont alors imposés comme la solution permettant de communiquer plus facilement en utilisant moins de mots.

« C’était le commencement des messageries numériques, et j’ai réfléchis à ce qui était nécessaire », explique encore Kurita.

Succès phénoménal

Dès le lancement de « i-mode », les emojis connaissent un véritable succès au Japon. Leur nom combine d’ailleurs les mots japonais pour « image » et « lettres ».

Le premier set d’emojis créés par Shigetaka Kurita comprenait notamment des symboles météorologiques, des panneaux de signalisation, ainsi que cinq visages avec cinq émotions différentes : la joie, la colère, la tristesse, la surprise et l’incompréhension.

Des sociétés occidentales, comme Apple et Google se sont ensuite emparés des emojis, et les ont fait découvrir au monde entier, mais leur créateur sait que c’est un peu grâce à lui que tout a commencé.

« Les japonais sont toujours en avance sur notre temps », estime-t-il.

« Le pouvoir de changer le monde »

En 20 ans, les petits symboles ont pourtant bien évolué, et Shigetaka Kurita ne se sent plus vraiment concerné par son invention. Il ne touche pas d’argent grâce au succès des emojis, et n’est pas vraiment connu au Japon en dehors de la communauté technologique. Mais l’année dernière, son nom a été cité dans une exposition du Museum of Modern Art show, à New York.

« J’ai été impliqué là-dedans, même si je ne suis ni un artiste, ni un designer. Le musée a vu de la valeur dans ce design qui a le pouvoir de changer le mode de vie des gens ».

http://www.7sur7.be

Une ferme à clics et ses 10000 portables


Une ferme de clics à quoi cela sert, si c’est pour donner des mauvaises informations sur des applications, des faux téléchargements et des faux « j’aime ». J’aurais aimé comprendre pourquoi, ils font ce genre de chose !
Nuage

 

Une ferme à clics et ses 10000 portables

 

Une ferme à clics et ses 10000 portables

En vidéo, dans les coulisses d’une « ferme à clics » chinoise spécialisée dans les faux avis d’applications.

Voici à quoi ressemble l’arrière-boutique d’une ferme à clics : des dizaines de smartphones montés en batterie, connectés à des ordinateurs de contrôle qui pilotent les clics, « like » et autres téléchargements de ces téléphones fantômes. A chaque action d’un « bot », une petite sonnerie retentit, et dans cette vidéo, il y a beaucoup de sonneries !

Selon le site ZeroHedge qui a publié la vidéo, cette ferme à clics est basée en Chine. Elle piloterait plus de 10 000 smartphones et serait capable de placer n’importe quelle nouvelle application dans le top 10 des plateformes de téléchargement.

 

Pour Google et Apple, ces « click farms » sont un fléau contre lequel il est difficile de lutter efficacement. Les propriétaires de fermes à clics industrielles sont maîtres dans l’art de passer sous les radars. Presque indétectables, leurs faux clics, faux avis et faux téléchargements sont générés dans la majorité des cas depuis l’Inde, le Pakistan ou la Chine.

Leurs effets sont ravageurs dans les classements des applis sur le Play Store ou l’App Store. Puisqu’une partie importante de l’écosystème mobile repose sur les clics et les avis des utilisateurs, c’est la crédibilité des plateformes de Google et Apple qui pourrait être remise en cause à terme. Sur les réseaux sociaux, le même genre de phénomène est plus ancien et plus généralisé. En mars, une étude d’universitaires américaines estimait que 9 et 15 % des 350 millions membres de Twitter n’étaient en fait que des robots. Sur Facebook, Instagram ou SnapChat, les pourcentages pourraient être similaires.

La chasse aux faux-comptes est désormais lancée, même sur mobile…

http://www.commentcamarche.net

Décès par électrocution dans le bain : un téléphone en charge est aussi dangereux qu’un sèche-cheveux


C’est une chose que je n’aurais jamais pensée de faire recharger mon téléphone dans une salle de bain et en plus de l’utiliser. Me semble que cela tombe sur le bon sens autant que prendre un appareil électrique branché dans le bain
Nuage

 

Décès par électrocution dans le bain : un téléphone en charge est aussi dangereux qu’un sèche-cheveux

 

En Grande-Bretagne, un homme est mort électrocuté alors qu’il utilisait son iphone en charge dans son bain, a révélé The Sun le 17 mars. Un Français de 18 ans est également décédé en janvier des suites d’une électrocution dans son bain.

Richard Bull, 32 ans, a été retrouvé sans vie dans son bain, présentant de sévères brûlures sur la poitrine, au bras et à la main. Il est mort d’une électrocution due à l’usage de son téléphone relié à une rallonge.

Le médecin légiste, qui a adressé un rapport à Apple, souhaite que les consommateurs soient avertis explicitement des risques, rapporte 20 minutes.

Un téléphone portable ou un ordinateur est a priori inoffensif à condition qu’il ne soit pas en train de charger, a précisé un expert à la BBC, relayé par Le Parisien. Il conseille de prendre toutes les précautions possibles dans une salle de bain.

« Vous êtes mouillés, ce qui conduit très bien l’électricité ; dans un bain, vous n’avez pas de vêtements pour vous protéger la peau. Vous êtes vulnérable », souligne-t-il.

En janvier, Ouest-France rapportait qu’un jeune homme de 18 ans (Puy-Notre-Dame, Maine-et-Loire) a aussi succombé aux suites d’une électrocution en utilisant son portable branché à une prise électrique pour chargement dans son bain.

http://www.psychomedia.qc.ca

Smartphone en panne : la faute aux rayons cosmiques ?


Un Smartphone bug, un écran d’ordinateur vire au bleu, c’est des compagnies, du système d’exploitation, de notre fournisseur d’internet ? Pas nécessairement, mais par des particules venant de l’espace
Nuage

 

Smartphone en panne : la faute aux rayons cosmiques ?

 

Par Nathalie Mayer, Futura

 

Un smartphone qui plante. Un écran d’ordinateur qui vire au bleu. C’est très agaçant. Mais le fabricant n’est pas toujours à blâmer. C’est en tout cas ce que suggère une étude consacrée aux effets des rayons cosmiques sur nos appareils électroniques. Elle conclut que la miniaturisation et surtout, la multiplication des transistors nécessaires à leur bon fonctionnement, les rendent plus vulnérables aux particules subatomiques venues de l’espace.

Lorsqu’un bug survient, ce n’est jamais le bon moment. Le reboot ou le reset prennent alors toujours un temps que nous n’avions pas. Sans parler des données éventuellement perdues durant l’opération. Il est alors tellement facile d’accuser le fabricant, qu’il s’agisse de Microsoft, d’Apple ou de Samsung. Mais, selon une étude menée par des spécialistes américains des effets des radiations sur les systèmes électroniques de l’université de Vanderbilt, un certain nombre de ces défaillances intempestives pourraient en réalité résulter d’impact de particules électriquement chargées générées par des rayons cosmiques.

Rappelons que la Terre est constamment bombardée de particules en provenance de l’espace. Des rayons dits cosmiques aux origines et aux énergies très diverses. Lorsqu’ils frappent l’atmosphère terrestre, ils génèrent une cascade de particules secondaires : neutronsénergétiques, muons, pions ou encore particules alpha. Chaque seconde, ces particules subatomiques sont des millions à frapper notre corps. Heureusement sans conséquence fâcheuse pour notre santé, dans l’état actuel des connaissances.

En revanche, nos smartphones, et plus généralement tous les appareils électroniques que nous utilisons quotidiennement, semblent plus sensibles à ces bombardements. Car certaines de ces particules subatomiques transportent suffisamment d’énergie pour interférer avec le fonctionnement de leurs circuits microélectroniques. En modifiant, par exemple, les bits individuels de données stockés dans les mémoires. On parle alors de basculement intempestif non récurrent (single-event upset, ou SEU, en anglais).

Sur ce graphique, la tendance générale des taux d’échec (failure rates) dus à des SEU en fonction des générations de transistors (28 nm, 20 nm et 16 nm), en rouge, à celle du circuit (en bleu) et à celle du système électronique (en noir). © Bharat Bhuva, Vanderbilt University

Sur ce graphique, la tendance générale des taux d’échec (failure rates) dus à des SEU en fonction des générations de transistors (28 nm, 20 nm et 16 nm), en rouge, à celle du circuit (en bleu) et à celle du système électronique (en noir). © Bharat Bhuva, Vanderbilt University

Les rayons cosmiques pointés du doigt

La difficulté d’analyse vient ce que les rayons cosmiques ne causent aucun dommage physique aux appareils électroniques. De fait, il est difficile de déterminer la prévalence des SEU. La modification d’un bit individuel peut, en effet, également résulter d’un bug logiciel ou d’un défaut matériel. Cependant, la littérature rapporte quelques exemples inquiétants. Ainsi, en 2008, un SEU a provoqué le désengagement du pilotage automatique d’un avion de ligne volant de Singapour à Perth (Australie). Résultat, l’avion a plongé de 690 pieds en seulement 23 secondes, blessant environ un tiers des passagers assez sérieusement.

Dans une étude menée en 2004 par un fabricant de semi-conducteursaméricain, Cypress Semiconductor, un téléphone portable de l’époque, jouissant de 500 Ko de mémoire, ne devrait potentiellement pas subir plus d’un SEU tous les 28 ans. Pas de quoi s’affoler ! Mais avec la miniaturisation des transistors et la montée en puissance de leurs capacités, le problème pourrait être en passe de franchir un palier. D’autant que notre dépendance à l’électronique se fait de plus en plus prégnante.

Les appareils électroniques grand public resteront longtemps vulnérables

Pour en avoir le cœur net, des chercheurs de l’université de Vanderbilt aux États-Unis ont mené une étude sur des composants plus récents. Ils ont exposé des transistors de 28 nanomètres, 20 nanomètres et des transistors 3D de 16 nanomètres (technologie FinFET) à un faisceau de neutrons pour ensuite mesurer le nombre de SEU qu’ils ont subis. Résultat : plus ils sont petits, moins le nombre de charges électriques nécessaires à la constitution d’un bit est important et plus la probabilité de basculement augmente. Cependant, les transistors les plus petits offrent moins de surface d’impact et sont donc moins sujets à subir des SEU. Un phénomène encore amplifié par l’architecture 3D de la technologie FinFET.

Bonne nouvelle, donc ? Pas tant que cela. Car dans le même temps, le nombre de transistors dans une puce a explosé. Ainsi, si l’on considère une puce électronique, le taux d’échec n’a que très peu diminué avec l’évolution des technologies. Pire encore, à l’échelle du système électronique dans sa globalité, le taux d’échec augmente bel et bien.

Pour protéger nos circuits électroniques des impacts des rayons cosmiques, il faudrait les enfermer derrière d’épais murs de béton. Inenvisageable ! Heureusement, si l’électronique grand public devait encore rester vulnérable pour quelques années, au moins, les systèmes les plus sensibles peuvent déjà bénéficier de quelques parades. Ainsi les processeurs peuvent être doublés — voire triplés — pour assurer une meilleure fiabilité. En effet, la probabilité d’occurrence d’un SEU simultané dans deux circuits distincts est infiniment faible. Alors si deux circuits produisent un résultat identique, on peut le supposer correct

.

http://www.futura-sciences.com/